Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/49561
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorНикитюк, Вячеслав Вячеславович-
dc.contributor.advisorNykytyuk, Vyacheslav-
dc.contributor.authorКолдриш, Вадим Андрійович-
dc.contributor.authorKoldrysh, Vadym Andriyovych-
dc.date.accessioned2025-07-05T05:45:21Z-
dc.date.available2025-07-05T05:45:21Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationКолдриш В. А. Порівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. В. В. Никитюк. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 73 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49561-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 26.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractУ кваліфікаційній роботі бакалавра досліджено ефективність сигнатурного та поведінкового підходів до виявлення та запобігання мережевим атакам з використанням системи IPS Suricata, інтегрованої в маршрутизатор pfSense. Робота присвячена аналізу, налаштуванню та практичному тестуванню обох методів у віртуальному лабораторному середовищі на основі VMware Workstation. У першому розділі розглянуто принципи роботи IDS/IPS, переваги й недоліки сигнатурного та поведінкового підходів, а також функціональні можливості Suricata. У другому розділі детально описано архітектуру та налаштування лабораторного середовища, встановлення pfSense, конфігурацію мережевих інтерфейсів та інтеграцію IPS Suricata. У третьому розділі здійснено практичне моделювання типових мережевих атак і проведено аналіз ефективності виявлення кожним із підходів. Результати дослідження свідчать про високу точність сигнатурного методу у виявленні відомих атак, а також про гнучкість поведінкового аналізу при фіксації аномальної активності. Обґрунтовано доцільність використання комбінованого підходу як більш ефективного рішення для сучасних мережевих середовищuk_UA
dc.description.abstractThe bachelor's thesis investigates the effectiveness of signature and behavioural approaches to detecting and preventing network attacks using the Suricata IPS system integrated into the pfSense router. The work focuses on the analysis, configuration, and practical testing of both methods in a virtual lab environment based on VMware Workstation. The first section discusses the principles of IDS/IPS, the advantages and disadvantages of signature and behavioural approaches, and the functional capabilities of Suricata. The second section describes in detail the architecture and setup of the lab environment, installation of pfSense, configuration of network interfaces, and integration of Suricata IPS. The third section provides a practical simulation of typical network attacks and analyses the detection efficiency of each approach. The results of the study demonstrate the high accuracy of the signature method in detecting known attacks, as well as the flexibility of behavioural analysis in detecting anomalous activity. The expediency of using a combined approach as a more effective solution for modern network environments is substantiateduk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ СИСТЕМ ЗАПОБІГАННЯ ВТОРГНЕННЯМ 10 1.1 Типи атак та їх наслідки 10 1.2 Поняття і місце IPS у забезпеченні мережевої безпеки 21 1.3 Огляд сигнатурного та поведінкового підходів в IPS 24 1.4 Висновок до першого розділу 27 РОЗДІЛ 2. НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ IPS 29 2.1 Архітектура лабораторного середовища 29 2.2 Компоненти лабораторного середовища 31 2.2.1 Гіпервізор VMware Workstation Professional 31 2.2.2 Маршрутизатор pfSense 33 2.2.3 Система IPS Suricata 37 2.2.4 Операційна система Ubuntu Linux 42 2.2.5 Операційна система Kali Linux 45 2.3 Висновок до другого розділу 47 РОЗДІЛ 3. ПРАКТИЧНЕ ТЕСТУВАННЯ СИГНАТУРНИХ ТА ПОВЕДІНКОВИХ ПІДХОДІВ В IPS 49 3.1 Тестування працездатності лабораторного середовища 49 3.2 Тестування сигнатурного підходу 51 3.3 Тестування поведінкового підходу 57 3.5 Висновок до третього розділу 61 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 63 4.1 Природне середовище і його забруднення 63 4.2 Психофізіологічне розвантаження для працівників 65 4.3 Висновок до четвертого розділу 67 ВИСНОВКИ 69 ПЕРЕЛІК ДЖЕРЕЛ 71 ДОДАТКИuk_UA
dc.format.extent73-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectсистема запобігання вторгненняuk_UA
dc.subjectрозробкаuk_UA
dc.subjectбезпека інтернет з'єднанняuk_UA
dc.subjectмоніторинг загрозuk_UA
dc.subjectблокуванняuk_UA
dc.subjectмодемuk_UA
dc.subjectmodemuk_UA
dc.subjectdevelopmentuk_UA
dc.subjectintrusion prevention systemuk_UA
dc.subjectinternet connection securityuk_UA
dc.subjectthreat monitoringuk_UA
dc.subjectipuk_UA
dc.subjectip blockinguk_UA
dc.titleПорівняльний аналіз сигнатурних та поведінкових підходів при реалізації IPSuk_UA
dc.title.alternativeComparative analysis of signature and behavioural approaches to IPS implementationuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Колдриш Вадим Андрійович, 2025uk_UA
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.4uk_UA
dc.relation.references1. What is SQL injection (sqli)? Types & examples. part 1. (n.d.). Retrieved from https://www.wallarm.com/what/structured-query-language-injection-sqli-part-1uk_UA
dc.relation.references2. Cross site scripting (XSS) attack - Types and Examples. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-xss-cross-site-scriptinguk_UA
dc.relation.references3. What is a ddos attack? Ddos meaning, definition & types | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/ddos-attackuk_UA
dc.relation.references4. What is a botnet? Definition, types, examples of attack. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-a-botnetuk_UA
dc.relation.references5. What is the Mirai Botnet? Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/uk_UA
dc.relation.references6. SYN flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/uk_UA
dc.relation.references7. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references8. UDP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/uk_UA
dc.relation.references9. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references10. Ping (ICMP) flood DDoS attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/uk_UA
dc.relation.references11. HTTP flood attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/uk_UA
dc.relation.references12. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references13. What is slowloris ddos attack? Mitigation methods. (n.d.). Retrieved from https://www.wallarm.com/what/what-is-slowlorisuk_UA
dc.relation.references14. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references15. DNS amplification attack. Cloudflare. (n.d.). URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/uk_UA
dc.relation.references16. What is NTP amplification DDOS attack? Overview 2025. (n.d.). Retrieved from https://www.wallarm.com/what/ntp-amplification-attack-what-is-ituk_UA
dc.relation.references17. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attackuk_UA
dc.relation.references18. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references19. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Retrieved from https://www.fortinet.com/resources/cyberglossary/brute-force-attackuk_UA
dc.relation.references20. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references21. What is an intrusion detection system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-idsuk_UA
dc.relation.references22. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references23. What is an intrusion prevention system? (n.d.). Retrieved from https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ipsuk_UA
dc.relation.references24. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references25. Signature based vs anomaly based IDS. (n.d.). Retrieved from https://fidelissecurity.com/cybersecurity-101/learn/signature-based-vs-anomaly-based-ids/uk_UA
dc.relation.references26. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references27. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references28. Inc, C. (2025, April 24). Using VMware Workstation Pro. Retrieved from https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0/using-vmware-workstation-pro.htmluk_UA
dc.relation.references29. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references30. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/uk_UA
dc.relation.references31. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references32. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/uk_UA
dc.relation.references33. Ubuntu desktop guide. (n.d.). Retrieved from https://help.ubuntu.com/lts/ubuntu-help/index.htmluk_UA
dc.relation.references34. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/uk_UA
dc.relation.references35. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references36. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references37. Вбивча природа: як забруднення навколишнього середовища впливає на здоров’я. Новини України - останні новини України сьогодні - УНІАН. URL: https://www.unian.ua/ecology/1304769-vbivcha-priroda-yak-zabrudnennya-navkolishnogo-seredovischa-vplivae-na-zdorovya.html (date of access: 21.06.2024).uk_UA
dc.relation.references38. Сайт журналу «Геоінформатика» Головна - Сайт журналу «Геоінформатика». URL: https://www.geology.com.ua/wp-content/uploads/2015/05/15_Stakhiv.pdf (date of access: 21.06.2024).uk_UA
dc.relation.references39. Основи психофізіології та фізіології вищої нервової діяльності. Навчально-методичний посібник. URL: https://www.dkpp.com.ua/wp-content/uploads/2024/03/sylabus_psykhofiziolohiia_io_2024.pdf (date of access: 29.05.2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:122 — Компʼютерні науки (бакалаври)

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
2025_KRB_SN-42_Koldrysh_VA.pdfДипломна робота3,8 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools